Hallo Forum,
ich frage mich, wie ein Böser SessionID's von anderen Nutzern auslesen kann.
1. Möglichkeit: Böser Nutzer X kann Javascript auf meinen Server oder Webseite einschleusen (Bsp. Eintrag Forum, Gästebuch) und Daten von Mitgliedern (Mitglied Z) mit seinem JavaScript das Cookie direkt auslesen. Sein Script liest die SessionID aus und schickt es an den bösen Nutzer X.
2. Möglichkeit. Böser Nutzer X baut ein img-Tag in die Webseite ein. (Bsp. Eintrag Forum, Gästebuch). Dieser IMG-Tag zeigt auf ein Bild, welches sich auf dem Server von böser Nutzer X sich befinden sollte.
2.1) Das Bild ist natürlich auf dem Server nicht vorhanden, sondern auf dem Bildpfad lauscht ein Servlet. Dieses Servlet liest von der URL-Anfrage (Request) des Mitgliedes Z die Session-ID aus. Das ist aber nur möglich, wenn die SessionID per URL-Rewriting in die URL gespeichert wurde ne? Kann er über den Request bzw. HTTP-Headers sonstiges anstellen, bsp. Cookie auslesen, falls URL-Rewriting nicht stattfand.
In dem Tutorial welches ich durchlese steht:
Es soll aber eine Sicherheitsvorkehrung von URL-Rewriting geben, dass URL-Rewriting nur auf den Ursprungsserver (ContextPath) anwendet. Das habe ich leider nicht verstanden?
Viele Grüße
Michi
ich frage mich, wie ein Böser SessionID's von anderen Nutzern auslesen kann.
1. Möglichkeit: Böser Nutzer X kann Javascript auf meinen Server oder Webseite einschleusen (Bsp. Eintrag Forum, Gästebuch) und Daten von Mitgliedern (Mitglied Z) mit seinem JavaScript das Cookie direkt auslesen. Sein Script liest die SessionID aus und schickt es an den bösen Nutzer X.
2. Möglichkeit. Böser Nutzer X baut ein img-Tag in die Webseite ein. (Bsp. Eintrag Forum, Gästebuch). Dieser IMG-Tag zeigt auf ein Bild, welches sich auf dem Server von böser Nutzer X sich befinden sollte.
2.1) Das Bild ist natürlich auf dem Server nicht vorhanden, sondern auf dem Bildpfad lauscht ein Servlet. Dieses Servlet liest von der URL-Anfrage (Request) des Mitgliedes Z die Session-ID aus. Das ist aber nur möglich, wenn die SessionID per URL-Rewriting in die URL gespeichert wurde ne? Kann er über den Request bzw. HTTP-Headers sonstiges anstellen, bsp. Cookie auslesen, falls URL-Rewriting nicht stattfand.
In dem Tutorial welches ich durchlese steht:
Beliebter Transportweg ist dabei ein untergeschobener Image-Tag, der ein unsichtbares Bild von einem von der Angreiferin kontrollierten Server nachlädt und die Session-ID als Request-Parameter der Anfrage mitgibt.
Es soll aber eine Sicherheitsvorkehrung von URL-Rewriting geben, dass URL-Rewriting nur auf den Ursprungsserver (ContextPath) anwendet. Das habe ich leider nicht verstanden?
Viele Grüße
Michi
Zuletzt bearbeitet: